首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6359篇
  免费   920篇
  国内免费   1630篇
化学   2001篇
晶体学   11篇
力学   138篇
综合类   226篇
数学   1631篇
物理学   1377篇
无线电   3525篇
  2024年   45篇
  2023年   178篇
  2022年   173篇
  2021年   186篇
  2020年   156篇
  2019年   121篇
  2018年   85篇
  2017年   137篇
  2016年   165篇
  2015年   206篇
  2014年   436篇
  2013年   322篇
  2012年   418篇
  2011年   405篇
  2010年   427篇
  2009年   504篇
  2008年   491篇
  2007年   417篇
  2006年   420篇
  2005年   412篇
  2004年   445篇
  2003年   356篇
  2002年   314篇
  2001年   275篇
  2000年   226篇
  1999年   230篇
  1998年   178篇
  1997年   218篇
  1996年   173篇
  1995年   152篇
  1994年   129篇
  1993年   117篇
  1992年   92篇
  1991年   97篇
  1990年   88篇
  1989年   73篇
  1988年   14篇
  1987年   7篇
  1986年   6篇
  1985年   4篇
  1984年   2篇
  1983年   2篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1979年   1篇
  1959年   1篇
排序方式: 共有8909条查询结果,搜索用时 0 毫秒
51.
陈克应  方爱农 《数学学报》2003,46(3):581-590
本文在Q-正则Loewner空间中用环模不等式刻划了拟对称映射.另外,在 Q-维Ahlfors-David正则空间中建立了拟对称映射作用下的Grotzsch-Teichmuller型 模不等式,它是通过伸张系数的积分平均来表示.  相似文献   
52.
本文在矩阵的P-转置运算基础上拓广矩阵确定性概念和Cholesry因子分解法。  相似文献   
53.
纯化的膀胱上皮细胞不对称单位膜的超微结构与成份分析粱凤霞丁明孝翟中和孙同天*(北京大学生命科学学院,*纽约大学医学院)不对称单位膜(AsymmetricUnitMembrane,简称AUM)是存在于哺乳动物膀胱上皮细胞中的独特的膜结构。在前人工作的基...  相似文献   
54.
用乘子语言来刻画全纯函数的Taylor系数的方法,将Duren和Shields所得Hp到lq(0<p<1,p≤q≤∞)乘子的充分必要条件推广到Cn中有界对称上Hp空间,在q》2时,所得到结论不能再改进,而对q<2则是另一种乘子刻画,文中还用函数平均值的增长性来刻画Hp到Hq(0<p<q<∞)的乘子.  相似文献   
55.
模拟手机容易被盗号的问题一直困扰着广大的模拟用户,虽然新推出的数字式手机(TDMA和CDMA)采用了各种预防被盗号的措施,但数量巨大的已建模拟系统和现用的模拟用户手机是不可能很快被淘汰的,而巨模拟手机有着一些数字手机所没有的优点如:话音失真小、手机成本低、市场竞争力强,所以如何使模拟手机不被盗号已成了一个非常重要的课题。 最初模拟于机预防被盗号的方法是将  相似文献   
56.
集合环   总被引:2,自引:1,他引:1  
本文用集环来表现模糊集,得到了表现定理的新形式,并证明了这种表现可以有限化,即用有限个经典集近似刻划模糊集并且这样的刻划是同态的。最后,证明了集对方法是集环表现的特殊情形。  相似文献   
57.
由于密码分析研究的进展及DES自身的弱点,原64比特的DES将不能作为数据加密的标准算法而长期存在。在原来工作的基础上,本文提出了256比特的分组密码方案。密码算法由基于混沌映射的数字滤波器构造。  相似文献   
58.
本文研究了在对称群S_m中解循环方程组:x_mX_(m+1)…x_(ω+k-1)σ_m,其中σ_m∈S_m,ω=1,2,…,s,确定了这个循环方程组有解的充分必要条件和解的个数,而且给出了求解过程。  相似文献   
59.
在本文中,我们给出一种同时利用多个差分特征的方法,该方法与原来的差分方法相比在一定情况下可减少成功攻击密码算法所需的数据量。尽管我们的计算局发于DES-型分组算法,但一般地,该方法也能应用于其他一些类型的分组算法的攻击,只要该分组算法受差分分析的威胁。  相似文献   
60.
关于McEliece—Sarwate密钥共享方案的几点注记   总被引:3,自引:2,他引:1  
李元兴  王新梅 《通信学报》1992,13(3):92-93,79
本文分析了McEliece与Sarwate提出的两个密钥共享方案,即MSTS1与MSTS2。指出了MSTS1是不安全的,而MSTS2实际上是(l,k,n)Ramp方案,不是(k,n)门限方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号